Bezpieczeństwo IT - metody ochrony, Ochrona przed złośliwym oprogramowaniem

Obrona przed malware zasilana przez sztuczną inteligencję – WatchGuard

Czas czytania: 2 minIntelligentAV wykorzystuje mechanizm uczenia maszynowego, aby lepiej chronić przed ciągle zmieniającymi się i ewoluującymi zagrożeniami. Malware Defense zasilany przez sztuczną inteligencję Rozwiązania AV oparte na sygnaturach są w stanie wykryć znane zagrożenia, technologia IntelligentAV wyróżnia się czymś innym. Umożliwia ona przewidywanie zagrożeń na kilka miesięcy przed ich udostępnieniem, zapewniając ochronę predykcyjną, która nie była wcześniej dostępna dla małych, średnich firm ze względu na koszty.  Korzyści wynikające z zastosowania IntelligentAV predykcyjna ochrona przed ewoluującymi malware automatyczna klasyfikacja plików jako […]

Bezpieczeństwo IT - metody ochrony, Ochrona przed złośliwym oprogramowaniem, Rozwiązania bezpieczeństwa IT

WatchGuard wprowadza AuthPoint – wieloczynnikowe uwierzytelnianie dla małych i średnich firm

Czas czytania: 2 minWatchGuard, lider w dziedzinie zaawansowanych rozwiązań bezpieczeństwa sieciowego, zaprezentował wczoraj AuthPoint. Oparty na chmurze, łatwy w obsłudze, przyjazny cenowo, z wieloczynnikowym uwierzytelnianiem dla małych i średnich firm.  Wieloczynnikowe uwierzytelnianie zawsze było poza zasięgiem małych i średnich firm ze względu na koszty, złożoność i problemy z zarządzaniem. Aż do teraz – AuthPoint rozwiązuje problemy związane z uwierzytelnianiem, eliminując złożone procesy integracyjne oraz znaczne koszty. „Wiemy, że ogromna liczba przypadków naruszeń informacji wiąże się z utratą danych uwierzytelniających. Cyberprzestępcy atakują […]

Raporty / Rankingi, Rozwiązania antywirusowe

Trend Micro na prowadzeniu w raporcie Forrestera

Czas czytania: 3 minSpecjaliści z branży IT poszukują efektywnych pakietów na stacje końcowe od producentów, którym można w pełni zaufać. Dodatkowo muszą być skuteczne w zatrzymywaniu współczesnych zagrożeń bez konieczności posiadania złożonego zespołu ds.bezpieczeństwa. Chcą również traktować sprzedawcę rozwiązania jako partnera i zarządce danych, któremu je powierzają. Kilkanaście rozwiązań służących do ochrony punktów końcowych poddanych zostało 21-kryterialnej ocenie. Wyniki wskazują, że Trend Micro, CrowdStrike oraz Symantec stały się nie tylko liderami, ale przede wszystkim zaufanymi dostawcami, których użytkownicy mogą traktować jak […]

Ochrona danych osobowych, Rozwiązania bezpieczeństwa IT

Dane osobowe i przetwarzanie – łakomy kąsek dla cybreprzestępców. Jak radzi sobie Trustwave?

Czas czytania: 3 minDane osobowe i przetwarzanie – łakomy kąsek dla cybreprzestępców Firmy świadczące usługi prawnicze są szczególnym celem dla cyberprzestępców i dystrybuujących ransomware, głównie z uwagi na wagę przetwarzanych danych. Sami prawnicy należą do grupy użytkowników najbardziej podatnych na ataki phishingowe, dlatego często znajdują się w kręgu zainteresowania hakerów. Pomimo tego, że branża usług prawniczych w dużej mierze opiera się na zaufaniu, wiele firm nie jest w stanie zainwestować odpowiednich środków, które pozwoliłyby na zbudowanie optymalnej, efektywnej linii obrony przed atakami. […]

Cyberzagrożenia, Ochrona danych osobowych, Ochrona przed złośliwym oprogramowaniem

TrapX – wykrywa i identyfikuje ataki za pomocą honeypotów. Case study oparte o sektor medyczny

Czas czytania: 3 minAssuta Medical Center jest największą i najnowocześniejszą siecią prywatnych szpitali i instytutów medycznych w Izraelu. Jako jedna z najważniejszych instytucji medycznych, Assuta Hospitals nie może pozwolić sobie na ryzyko związane z wystawieniem swojej sieci na ataki hakerskie. Naruszenie bezpieczeństwa mogłoby w przypadku Assuty, narazić klientów na ujawnienie ich poufnych danych. Co za tym idzie zagrozić bezpieczeństwu operacji przeprowadzanych za pomocą zaawansowanej aparatury elektronicznej. “Jako dostawca usług medycznych na ogromną skalę, nasza organizacja odpowiedzialna jest za bezpieczeństwo […]

DLP, Ochrona danych osobowych

Utracone dane to koszty i uszczerbek na reputacji. Safetica DLP – studium przypadku

Czas czytania: 3 minWycieki danych były dla firmy Telekom Malaysia kosztowne. Drugi największy operator telekomunikacyjny we wschodniej Azji, generujący obroty rzędu 5,5 miliarda. Odkrył, że kluczowe działania firmy były sabotowane a z systemów wyciekały dane. Opiewający na 85 milionów USD kontrakt przyznany został Alcatel-Lucent wszystko dzięki działaniom przekupionego pracownika, związanego ze spółką na wysokim szczeblu. Niestety nie był to odosobniony przypadek. Francuskie przedsiębiorstwo IT przyznało się do wielu incydentów tego typu przez co zostało ukarane w Stanach Zjednoczonych […]

Bezpieczeństwo IT - metody ochrony, DLP, wydarzenia

Razem z DLP stwórz barierę nie do pokonania. 5 kluczowych strategii obrony przed utratą danych

Czas czytania: 8 minUtrata danych to jedna z najczęstszych obaw z jakimi zmaga się większość firm bez względu na wielkość i status. Wielu administratorów i menedżerów sieci IT stara się uzyskać jak najwięcej informacji na temat tego, jaką strategię działania przyjąć oraz z jakich rozwiązań skorzystać, aby nie doszło do wycieku czy kradzieży informacji w niepowołane ręce. Niestety, pomimo wdrażania przez organizacje różnorodnych systemów do wykrywania zagrożeń antywirusowych, czy nawet stosowania zaawansowanej ochrony brzegu sieci, naruszenie danych w dalszym ciągu stanowi nierozwiązany i często pojawiający […]

Bezpieczeństwo IT - metody ochrony, SIEM

Lipiec – miesiąc z rozwiązaniami SIEM oraz Data Loss Prevention – webinaria Net Complex

Czas czytania: 3 minLipiec – miesiąc z webinarami na temat SIEM i Data Loss Prevention Cały lipiec poświęcamy bezpłatnym webinarom online, na których będziemy prezentować rozwiązania SIEM (Security Information and Event Management) i DLP (Data Loss Prevention) dostępne na Polskim rynku. Wraz z certyfikowanymi inżynierami poszczególnych produktów, przybliżymy zagadnienia związane z wyborem, wdrożeniem i administracją.  Zaprezentowane zostaną również możliwości poszczególnych rozwiązań od strony technicznej. Webinaria są interaktywne – nie pozostawiamy uczestników bez odpowiedzi na zadane podczas prezentacji pytania. Poniżej […]

Bezpieczeństwo IT - metody ochrony, Rozwiązania bezpieczeństwa IT, wydarzenia

Pomożemy Ci oswoić SIEM. 6 wskazówek przed zakupem rozwiązania do zarządzania zdarzeniami.

Czas czytania: 6 minJuż w lipcu rozpoczynamy tematyczny miesiąc z systemami SIEM oraz DLP. Z tej okazji przygotowaliśmy dla Was krótki poradnik, w którym znajdziecie kilka wskazówek – czyli na co należy zwrócić uwagę zanim dokona się zakupu urządzenia do monitorowania sieci. SIEM nie taki straszny Wybór systemu do zarządzania informacjami i bezpieczeństwa bardzo często budzi niepokój w środowisku administratorów. Głównie dlatego, że pozornie, cały proces wdrożenia systemu wydaje się skomplikowany, czasochłonny i na pewno nietani. Należy jednak pamiętać, że wcale nie musi taki być, […]

Ochrona przed złośliwym oprogramowaniem, Rozwiązania bezpieczeństwa IT

Bitdefender – ochrona klasy biznesowej przed zagrożeniami ransomware

Czas czytania: 2 minWedług Bitdefender Labs ransomware szybko stał się jednym z największym zagrożeń w środowiskach biznesowych. Jego głównym celem jest wyłudzenie od ofiary okupu. Jednak jak na ironię, największym i najbardziej bolesnym kosztem, staje się przestój w biznesie, który wywołuje. Nic więc dziwnego, że tylko 1/3 firm uważa, że odzyska kontrolę po ataku bez odniesienia znaczących strat. Każdego dnia tworzonych jest ponad 400 tys. nowych wariantów szkodliwego oprogramowania. 99% widziane jest tylko raz, zanim nastąpi modyfikacja. Tradycyjne antywirusy […]